INCREMENTAL DECRYPTION AND INTEGRITY VERIFICATION OF A SECURE OPERATING SYSTEM IMAGE

    公开(公告)号:SG11202105427YA

    公开(公告)日:2021-06-29

    申请号:SG11202105427Y

    申请日:2020-02-17

    Applicant: IBM

    Abstract: Secure processing within a computing environment is provided by incrementally decrypting a secure operating system image, including receiving, for a page of the secure operating system image, a page address and a tweak value used during encryption of the page. Processing determines that the tweak value has not previously been used during decryption of another page of the secure operating system image, and decrypts memory page content at the page address using an image encryption key and the tweak value to facilitate obtaining a decrypted secure operating system image. Further, integrity of the secure operating system image is verified, and based on verifying integrity of the secure operating system image, execution of the decrypted secure operating system image is started.

    SICHERES EIN-/AUSLAGERN MIT SEITENÄNDERUNGSERKENNUNG

    公开(公告)号:DE112020000286T5

    公开(公告)日:2021-09-09

    申请号:DE112020000286

    申请日:2020-03-06

    Applicant: IBM

    Abstract: Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung umfasst ein durch einen Computer umgesetztes Verfahren ein Berechnen eines Hash-Werts einer Seite eines Arbeitsspeichers eines Computersystems und ein Vergleichen des Hash-Werts mit einem vorher berechneten Hash-Wert der Seite. Ein Wert pro Verschlüsselung pro Seite kann beim Verschlüsseln der Seite auf Grundlage eines Bestimmens verwendet werden, dass der Hash-Wert mit dem vorher berechneten Hash-Wert übereinstimmt. Ein modifizierter Wert des Werts pro Verschlüsselung pro Seite kann beim Verschlüsseln der Seite auf Grundlage eines Bestimmens verwendet werden, dass der Hash-Wert mit dem vorher berechneten Hash-Wert nicht übereinstimmt.

    Binding secure keys of secure guests to a hardware security module

    公开(公告)号:AU2020234675A1

    公开(公告)日:2021-06-10

    申请号:AU2020234675

    申请日:2020-02-27

    Applicant: IBM

    Abstract: A method, computer program product, and a system where a secure interface control configures a hardware security module for exclusive use by a secure guest. The secure interface control ("SC") obtains a configuration request (via a hypervisor) to configure the hardware security module (HSM), from a given guest of guests managed by the hypervisor. The SC determines if the HSM is already configured to a specific guest of the one or more guests, but based on determining that the HSM is not configured to the and is a secure guest the SC forecloses establishing a configuration of the HSM by limiting accesses by guests to the HSM exclusively to the given guest. The SC logs the given guest into the HSM by utilizing a secret of the given guest. The SC obtains, from the HSM, a session code and retains the session code.

    SECURE EXECUTION GUEST OWNER CONTROLS FOR SECURE INTERFACE CONTROL

    公开(公告)号:CA3132759A1

    公开(公告)日:2020-09-17

    申请号:CA3132759

    申请日:2020-02-27

    Applicant: IBM

    Abstract: A method, computer program product, and a system where a secure interface control determines functionality of a secure guest based on metadata. The secure interface control ("SC") obtains metadata linked to an image of a secure guest to be started by an owner and managed by the hypervisor, where the metadata comprises control(s) that indicate whether a secure guest generated with the image is permitted to obtain a response to a particular request. The SC intercepts, from the secure guest generated with the image, during runtime, a request. The SC determines, based on the control(s), if the secure guest is permitted to obtain a response to the request. If permitted, the SC commences fulfillment of the request, within the computing system. If not permitted, the SC ignores the request.

    Transparentes, sicheres Durchführen von Abrufvorgängen

    公开(公告)号:DE102016222861A1

    公开(公告)日:2017-06-22

    申请号:DE102016222861

    申请日:2016-11-21

    Applicant: IBM

    Abstract: Ein Verfahren und ein System zum transparenten, sicheren Durchführen von Abrufvorgängen werden bereitgestellt. Das Verfahren und das System beinhalten Implementieren einer virtuellen Maschine (VM) in einer Umgebung, die einen Hypervisor und eine Firmware aufweist. Das Verfahren und das System beinhalten Bereitstellen von Puffern in Reaktion auf das Implementieren der VM und beinhalten Ausführen von VM-Befehlen. Das Verfahren und das System beinhalten Abrufen von VM-Befehlen, die Zugreifen auf Befehlsdaten und Kopieren des VM-Zustands in einen Schatten-VM-Zustand erfordern. Des Weiteren werden die Befehlsdaten in Puffer kopiert, und der abgerufenen VM-Befehl wird unter Verwendung des Puffers ausgeführt. Das Verfahren und das System beinhalten außerdem Aktualisieren des VM-Zustand-Schattenpuffers und der VM-Daten in dem VM-Speicher unter Verwendung von Ergebnisdaten in dem Puffer in Reaktion auf die Ergebnisse des Ausführens des abgerufenen VM-Befehls. Des Weiteren wird das Ausführen der VM-Befehle auf der Grundlage eines Zustands wiederaufgenommen, der in dem VM-Zustand-Schattenpuffer gespeichert ist.

    Controlled use of a hardware security module

    公开(公告)号:GB2531248A

    公开(公告)日:2016-04-20

    申请号:GB201417784

    申请日:2014-10-08

    Applicant: IBM

    Abstract: Disclosed is a method of using a hardware security module 10 that can be connected to computer systems 212, 213. The computer systems being connectable to a server 12 within a common network 14. The hardware security module has a volatile memory 20, and a persistent or non-volatile memory 22, with a network address 18 of the server, an encrypted secret entity 32 and a private key 30. The server has a wrapping key 24 and a public key 26. When the hardware security module is connected to one of the computer systems, a secure connection 16 is established between the module and the server, the wrapping key is then retrieved, via the secure connection, from the server and stored in the volatile memory of the module. The key is then used to decrypt the encrypted secret entity and the decrypted secret entity 28 is stored in the volatile memory of the module. Also disclosed is a method of initialising a server and a connected hardware security module by encrypting and storing the secret entity in the persistent memory of the module.

    BINDEN SICHERER OBJEKTE EINES SICHERHEITSMODULS AN EINEN SICHEREN GAST

    公开(公告)号:DE112020005625T5

    公开(公告)日:2022-09-01

    申请号:DE112020005625

    申请日:2020-12-10

    Applicant: IBM

    Abstract: Mindestens ein sicheres Objekt eines Sicherheitsmoduls wird an einen sicheren Gast gebunden. Eine vertrauenswürdige Komponente der Datenverarbeitungsumgebung ermittelt, ob Metadaten des sicheren Gasts ein vertrauliches Bindungsattribut für das Sicherheitsmodul enthalten. Auf Grundlage eines Ermittelns, dass die Metadaten das vertrauliche Bindungsattribut enthalten, konfiguriert die vertrauenswürdige Komponente das Sicherheitsmodul für den sicheren Gast in einem ausgewählten Modus. Der ausgewählte Modus verhindert, dass bestimmte Operationen durch einen Hypervisor abgefangen werden, der dem sicheren Gast zugehörig ist. Die vertrauenswürdige Komponente fängt eine Sicherheitsmodul-Datenübertragung ab und führt unter Verwendung des vertraulichen Bindungsattributs eine kryptografische Operation für ein oder mehrere sichere Objekte der Sicherheitsmodul-Datenübertragung durch, um ein kryptografisches Resultat bereitzustellen. Ein Ergebnis der Sicherheitsmodul-Datenübertragung, das das kryptografische Resultat enthält, wird einem Empfänger bereitgestellt.

Patent Agency Ranking